1. 掃瞄靶場ip,發現vm 192.168.31.160
2. 掃瞄主機服務資訊和服務版本
3. 快速掃瞄靶場全部資訊
4. 探測開放的http的敏感資訊
5. 再用dirb掃瞄敏感頁面
6. 檢視敏感頁面發現資訊
8. 利用ssl注入漏洞
9. 在前面加!和
把exec換為大寫
exec
shell.py
11. 用metasploit啟動監聽
12. 開啟apache服務,並把
shell.py
移動到apache
根目錄中
shell.py
14. 對shell.py賦予許可權
15. 執行shell.py
16. 監聽端收到返回的shell
17. 檢視資訊
18. 進入靶場真正的shell
19. 優化終端
20. 一般進入
/root
檢視flag
檔案,此靶場沒有
flag
檔案
CTF 域滲透 私鑰洩漏
1.檢視本機ip和網段 2.掃瞄本機網段,出現pcs 3.確定是否與靶場連通 1.資訊探測 nmap sv 192.168.31.217 2.通過瀏覽器檢視此ip開放的埠號為31337的http服務 3.檢視此網頁的源 4.對這個服務的隱藏檔案進行探測 5.開啟robots.txt檔案網頁 6.開啟...
CTF奪旗 FTP服務後門利用 靶機滲透實戰
環境 ip 攻擊機 192.168.36.128 靶機 192.168.36.139 提取碼 olrh nmap ss 掃瞄某個網段下存活的主機 nmap sv 掃瞄目標ip的開放服務以及版本資訊 nmap a v t4 掃瞄目標ip的全部資訊 searchsploit proftpd 1.3.3c...
滲透小白4 CTF實踐
什麼是ctf ctf capture the flag 中文一般譯作奪旗賽,在網路安全領域中指的是網路安全技術人員之間進行技術競技的一種比賽形式。ctf起源於1996年defcon全球黑客大會,以代替之前黑客們通過互相發起真實攻擊進行技術比拼的方式。發展至今,已經成為全球範圍網路安全圈流行的競賽形式...